| Wydział Informatyki | ||||||||||
| Kierunek studiów | Informatyka | Poziom i forma studiów | drugiego stopnia niestacjonarne | |||||||
| Specjalność / Ścieżka dyplomowania | Systemy Inteligentne | Profil kształcenia | ogólnoakademicki | |||||||
| Nazwa przedmiotu | Cyberbezpieczeństwo | Kod przedmiotu | INZ2CYB | |||||||
| Rodzaj przedmiotu | obieralny | |||||||||
| Forma zajęć i liczba godzin | W | Ć | L | P | Ps | T | S | Semestr | 2/3 | |
| 10 | 20 | Punkty ECTS | 3 | |||||||
| Przedmioty wprowadzające | ||||||||||
| Cele przedmiotu |
Zapoznanie ze współczesnymi koncepcjami budowy bezpiecznych systemów komputerowych w tym z implementacją bezpiecznych rozwiązań software’owych. Wskazanie wybranych źródeł zagrożeń cybernetycznych oraz rozwiązań i praktyk prowadzących do podniesienia stopnia bezpieczeństwa szeroko rozumianych systemów komputerowych. |
|||||||||
| Treści programowe |
Wykład: Pracownia specjalistyczna: |
|||||||||
| Metody dydaktyczne |
wykład problemowy, programowanie z użyciem komputera, wykład informacyjny, klasyczna metoda problemowa, |
|||||||||
| Forma zaliczenia |
Wykład - test pisemny. |
|||||||||
| Symbol efektu uczenia się | Zakładane efekty uczenia się | Odniesienie do kierunkowych efektów uczenia się | ||||||||
| EU1 | posiada ogólną wiedzę na temat zagadnień związanych z cyberbezpieczeństwem |
INF2_W03 |
||||||||
| EU2 | implementuje prawidłową kontrolę dostępu do danych |
INF2_U04 |
||||||||
| EU3 | określa źródła potencjalnych ataków cybernetycznych |
INF2_W03 |
||||||||
| EU4 | implementuje formy uwierzytelnienia odporne na potencjalne cyberataki |
INF2_U04 |
||||||||
| Symbol efektu uczenia się | Sposób weryfikacji efektu uczenia się | Forma zajęć na której zachodzi weryfikacja | ||||||||
| EU1 | test pisemny | W | ||||||||
| EU2 | sprawozdania z realizowanych zadań | Ps | ||||||||
| EU3 | test pisemny | W | ||||||||
| EU4 | sprawozdania z realizowanych zadań | Ps | ||||||||
| Bilans nakładu pracy studenta (w godzinach) | Liczba godz. | |||||||||
| Wyliczenie | ||||||||||
| 1 - Udział w wykładach - 10x1h | 10 | |||||||||
| 2 - Udział w pracowni specjalistycznej - 10x2h | 20 | |||||||||
| 3 - Realizacja zadań i przygotowanie sprawozdań | 35 | |||||||||
| 4 - Udział w konsultacjach | 2 | |||||||||
| 5 - Przygotowanie do zaliczenia wykładu | 8 | |||||||||
| RAZEM: | 75 | |||||||||
| Wskaźniki ilościowe | GODZINY | ECTS | ||||||||
| Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela | 32 (1)+(2)+(4) |
1.3 | ||||||||
| Nakład pracy studenta związany z zajęciami o charakterze praktycznym | 63 (3)+(2)+(5) |
2.5 | ||||||||
| Literatura podstawowa |
1. J Kraft, L. C. Washington: An Introduction to Number Theory with Cryptography, CRC Press 2018. |
|||||||||
| Literatura uzupełniająca |
1. C. Banasiński [red.], Cyberbezpieczeństwo. Zarys wykładu, Wolters Kluwer, 2018. |
|||||||||
| Jednostka realizująca | Katedra Systemów Informacyjnych i Sieci Komputerowych | Data opracowania programu | ||||||||
| Program opracował(a) | dr inż. Eugenia Busłowska,dr hab. inż. Ireneusz Mrozek | 2020.05.22 | ||||||||